Aspectos Sociais e Profissionais

Just another WordPress.com weblog

Criminalidade Informática

Criminalidade Informática

Aulas

Após ler o material relacionado com o tema em causa, fiquei a saber alguns conceitos e definições importante para compreender os novos desafios que envolvem a sociedade de informação.

A evolução do conceito de criminalidade informática iniciou-se na década de setenta com a protecção da vida privada, nos anos oitenta iniciou-se o combate a delinquência económica na informática, em meados dos anos oitenta a preocupação passou a ser salvaguardar a propriedade intelectual o direito de autor e evitar a pirataria sendo esse juntamente com as reformas legislativas os novos assuntos em causa.

O conceito de “Criminalidade informática” é muito vasto, podendo ser visto como todo o acto que o computador serve de meio para atingir um objectivo criminoso em que o computador é alvo desse acto.

Falar em “pirataria informática” é falar de pessoas sem rosto que entram nos sistemas informáticos das grandes empresas, das principais organizações mundiais ou no computador de qualquer um de nós.

Os números indicam que os sistemas informáticos estão longe de oferecer a segurança que se deseja, com milhares de intrusões e ataques a ocorrer em cada minuto por todo o mundo.

Dados de um recente relatório da IBM indicam que os ataques à segurança informática continuam a subir, e só no primeiro semestre de 2005 se registou um aumento de 50% em relação a igual período do ano anterior, ou seja, 237 milhões de ataques. Para se ter uma ideia, em Janeiro de 2004, por cada acesso à caixa de correio, a probabilidade de ter um e-mail infectado com vírus era de uma em cada 129. Já em Janeiro de 2005, a probabilidade aumentou vertiginosamente, com 1 em cada 35 e-mails a apresentar um vírus.

Os exemplos de ataques informáticos são os mais diversificados, sendo que os departamentos governamentais são os mais afectados.

Prejuízos causados pela pirataria:

Assoft : “Portugal perde 83 milhões de euros com pirataria”

“A pirataria com software representa uma perda de 83 milhões de euros em receitas para o Estado. Os números foram divulgados ao Semana por Manuel Cerqueira, presidente da Associação Portuguesa de Software (Assoft), segundo o qual, «a este valor deverá acrescentar-se os 21% de IVA que não são cobrados pelo Estado, algo que se situa na ordem dos 17 milhões de euros».

Em matéria de hardware, e com um índice de pirataria «de 43% nos equipamentos importados e de 12% nas máquinas assembladas localmente», também não se está «perante um valor pequeno». Diz Cerqueira que, de uma maneira conjugada, «o índice de pirataria anda na ordem dos 55%».

Para além de «todo este prejuízo», é importante acrescentar ainda «a consequente perda de operacionalidade das empresas portuguesas» que acaba por se tornar «impossível de quantificar» e também a «perda de postos de trabalho», diz o presidente da Assoft. Para ajudar a mudar este panorama menos bom, a associação juntou-se à Autoridade de Segurança Alimentar e Económica (ASAE) para reforçar o combate à pirataria informática.

Comentário do aluno: Como podemos observar a pirataria pode actuar de várias formas: no software e no hardware causando prejuízos muito elevados para a sociedade através do não pagamento de impostos e de não estimular o crescimento das empresas portuguesas e consequentemente a perca de postos de trabalho.

Existem vários tipos de delinquentes:

  • Amadores
  • Perturbados
  • Membros do crime organizado
  • Espiões
  • Quebras Sistemas (Hackers)
  • Extremistas idealistas

O modo de actuação desses delinquentes varia de acordo com os seu objectivos:

Podem simplesmente invadirem um sistema por prazer de conseguir, para subtrair quantias financeiras, para danificar um sistema e várias outras formas.

De que forma o delinquente opera:

Data diddling – Acto de introduzir informações falsas num sistema ou modificar a informação existente.

Superzapping – Um programa que consegue acesso livre a todas as partes do sistema furando todas as barreiras de segurança existentes.

Cavalo de Tróia – São programas aparentemente inofensivos mas que contem outros programas que podem causar danos.

Técnica do salame – A subtracção de pequenas somas de uma enorme quantidade de créditos. O programa autoriza o crédito de todas as fracções em favor de determinada conta, controlada pelo delinquente.

Bomba lógica ou programa crash – É inserido em um outro programa um programa secreto que é activado automaticamente ao verificar-se uma determinada condição. A activação permite o acesso de um modo não permitido aos programas do sistema alterando conteúdos.

Trap-doors ou Emergency exit – Abertura no sistema que não foi fechada e pode ser manipulada por um programador posteriormente.

Between-the-lines entry – O software não desenvolve ao mesmo tempo, todas as operações pré ordenadas. Mas age de modo assíncrono, possibilitando intervalos que são aproveitados para a entrada de um operador que poderá mover-se no sistema efectuando actividades ilícitas.

Vírus – Um programa malicioso que entra e “infecta” o sistema e faz cópia de si mesmo e tenta espalhar-se para outras computadores.

Phisching – Inserem-se dados abusivamente na linha de comando entre o computador e o usuário apossando-se do código do utilizador para operar contextualmente ou sucessivamente com finalidade pessoal.

“A melhor forma de prevenir a criminalidade informática é tomando consciência dos riscos e da maneira de os reduzir.”

Exemplos de acções dos delinquentes:

PornPass Manager utiliza sites pornográficos para infectar computadores com spyware.

“Circula na Internet uma variante de spyware destinada a infectar os computadores de internautas que acedem a sites dedicados à pornografia, avisa a MicroWorld Technologies, uma empresa de software de segurança. O código malicioso instala-se nos equipamentos através de um software de registo de passwords denominado PornPass Manager, que “promete” aos utilizadores, o acesso “gratuito a vários sites para adultos”.

Ludibriados pela publicidade enganosa, os utilizadores não se apercebem que o software é malicioso e instalam programas como o SpywareQuake e o VirusBurst no computador.”

O que é spyware ?

Os programas de spyware monitorizam e reportam o uso que fazemos dos programas, especialmente o uso da Internet. Estes programas são utilizados, sobretudo, como ferramentas de marketing, e muitas vezes estão na origem de mail spam.

Estes programas podem tornar-se ainda mais perigosos que os vírus, pois ficam a conhecer os nossos hábitos, constituindo, assim, uma perigosa ameaça.

Google envia emails infectados com worm Kama Sutra a 50 mil utilizadores.

“Na passada terça-feira o Google enviou, inadvertidamente, um email infectado com o Kama Sutra worm para 50 mil membros de uma comunidade do Google Video. Desde então já foram publicados três posts no blog do serviço a advertir os utilizadores para a existência de um vírus, denominado W32/Kapser.A@mm que circula na mailing list do grupo. A empresa já se manifestou publicando no seu site um pedido de desculpa pelo incidente.”

O que é worm ?

É uma subclasse de vírus que se espalha sem a interacção do utilizador, distribuindo cópias de si próprio através das redes. Toma o controlo de funções do computador que permitem transportar ficheiros ou informações, depois de entrar num sistema movimenta-se sozinho e multiplica-se em grande volume.

Um worm pode, para além de outros tipos de danos no sistema informático, consumir memória ou largura de banda, fazendo com que o computador fique bloqueado.

Microsoft descobre quatro milhões de PC infectados de vírus

O Relatório de Segurança da Microsoft identificou 43 mil variantes de vírus que permitem controlar remotamente um computador. Apesar de registar um decréscimo na propagação de vírus durante a primeira metade de 2006, o relatório da Microsoft refere que o controlo remoto de computadores através de vírus continua a ser a principal ameaça da Net.

Fonte: Casa dos Bits

Existem medidas técnicas que nos ajudam nesse sentido e devem ser implementadas como por exemplo:

  • Controlo de acesso por passwords;

  • Cartões de banda magnética de circuitos impressos;

  • Sistemas bio métricos: impressões digitais, retina, ADN;

  • Codificação criptográfica;

  • Equipamentos físicos que implementam segurança como as firewalls routers, brigdes entre outros.

Para podermos gerir os recursos humanos que trabalham com segurança devemos proceder da seguinte forma:

Separação de actividades e rotação de postos

A actividade de alto risco deve ser dividida em pequenas partes e distribuídas para diferentes funcionários, pessoas de áreas e departamentos distintos e sem vinculo profissional.

Dessa forma corre-se menos riscos pelo “excesso de confiança”.

O funcionário fica impossibilitado de gerar acções prejudiciais a informação mesmo que acidentalmente.

Com a divisão das actividades é mais fácil dividir as responsabilidades que passam pelo gestor, empresário e para o utilizador final.

 

“hoje em dia a informação representa o maior activo para uma organização”

 

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão / Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão / Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão / Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão / Alterar )

Connecting to %s

 
%d bloggers like this: